Car-tech

ویریزون: ترتیبات کی خرابیاں اکثر ڈیٹا کی خرابیوں سے ہوتی ہیں

جو کہتا ہے مجھے ہنسی نہی آتی وہ ایک بار ضرور دیکھے۔1

جو کہتا ہے مجھے ہنسی نہی آتی وہ ایک بار ضرور دیکھے۔1
Anonim

وائیزون کے ایک نئے مطالعہ کے مطابق، ہیکرز کمپیوٹر سسٹمز سے معلومات کو چوری کرنے کے لئے سافٹ ویئر کمزوریوں کی بجائے ترتیب ترتیب کے مسائل اور پروگرامنگ کی غلطیوں پر شمار کرتے ہیں.

ویزیز ڈیٹا ڈیٹا کے خلاف ایک سالانہ رپورٹ پر منحصر ہے، لیکن اس سال امریکہ خفیہ سروس کی طرف سے کئے جانے والی تحقیقات سے متعلق اعداد و شمار تک رسائی، جس نے کمپنی نے اس کے تجزیہ کے دائمے کو وسیع کیا. 2009 کے لئے، اس نے 141 ملین ریکارڈز میں 141 مقدمات درج کیے ہیں.

Verizon نے کہا کہ یہ ایک حیرت انگیز اور "یہاں تک کہ شدید جھگڑا" رجحان جاری رہا ہے: کم حملوں ہیں جو حملوں کی کمزوریوں یا فلاپی پر توجہ مرکوز کے مقابلے میں سافٹ ویئر کی کمزوری پر توجہ مرکوز ہیں. ایک درخواست کی کوڈنگ.

[مزید پڑھنے: آپ کے ونڈوز پی سی سے میلویئر کو کیسے ہٹا دیں]

2009 میں، "ایک ہی تصدیق کی مداخلت نہیں ہے کہ ایک پیچیدہ خطرناک استثناء کا استحصال"، وہاں نہیں تھا. تلاش میں ویریزون نے یہ سوال کیا ہے کہ سوالات پر دستخط کیا جا سکتا ہے - اگرچہ اہم ہے - حملوں کے سلسلے میں رجحان کو زیادہ مؤثر طریقے سے کرنے کی ضرورت ہے.

"ہم نے کمپنیوں کو دیکھا ہے کہ پیچ پیچ ایکس تعینات کرنے پر جہنم نہیں ہفتے کے اختتام تک لیکن ان کی لاگ ان فائلوں میں مہینوں میں بھی نظر انداز نہیں ہوا تھا. " "اس قسم کی توازن صحت مند نہیں ہے. لہذا، ہم اس پیچیدہ حکمت عملی کو برقرار رکھنے کے لئے جاری رکھنا چاہئے کہ وہ خام رفتار کی بجائے کوریج اور استحکام پر توجہ مرکوز کریں."

دیگر نتائج میں، 97 فیصد بدسلوکی سافٹ ویئر کے اعداد و شمار کو چوری کرنے کے لئے 2009 میں کسی طرح سے اپنی مرضی کے مطابق کیا گیا تھا. مثال کے طور پر، میلویئر کو سیکورٹی سافٹ ویئر کی طرف سے پتہ لگانے سے روکنے کے لئے tweaked کیا گیا تھا یا نئی خصوصیات شامل کی گئی، جیسے چوری معلومات کے لئے خفیہ کاری. ویزیز نے کہا کہ یہ کمپنیوں کے لئے اچھی طرح سے بدو نہیں کرتا ہے.

"محافظ کے طور پر، میلویئر کے بارے میں ڈیٹا کی جانچ پڑتال کرتے وقت تھوڑا سا حوصلہ افزائی کرنا مشکل نہیں ہے". "حملہ آوروں کو تمام علاقوں میں بہتر بنایا جا رہا ہے: اس نظام کو حاصل کرنے کے لۓ، وہ جو کچھ کرنا چاہتا ہے، اسے برقرار رکھنے، باقی باقی، مستقل طور پر اپنی مرضی کے مطابق اور تیار کرنے اور سبھی اوپر کے لئے بڑے پیمانے پر گول کرنے کے لۓ."

منظم مجرم گروہ ثابت ہو گئے ہیں. اعداد و شمار کے خلاف ورزیوں میں ایک بڑی طاقت، کریڈٹ کارڈ کے اعداد و شمار کے سکیموں اور دیگر میں ایک دوسرے کے ساتھ ان کے وسائل اور مہارت کو پولنگ. جبکہ ہیکرز اکثر اپنے پٹریوں کو چھپاتے ہیں، ان کے دور دراز کمپیوٹرز کے ذریعہ کام کرتے ہیں، ان کے ذریعہ کام کرتے ہیں، تحقیقات کاروں اور قانون نافذ کرنے والی ایجنسیوں کے ساتھ ہی کام کرنے کا کوئی اندازہ نہیں ہے کہ ہیکرز استعمال کرنے سے ہی کام کرتے ہیں. دوسری معلومات.

"سب سے زیادہ منظم مجرمانہ گروہ مشرقی یورپ سے پناہ گزین ہیں، جبکہ غیر جانبدار اور ناقابل یقین افراد اکثر مشرقی ایشیا سے ہیں،" رپورٹ نے بتایا.

[email protected]